Un TCP inverso es una conexión que comienza desde la víctima de vuelta al atacante, lo que de hecho abre la 'puerta' para que el atacante pueda piratear el sistema objetivo.
Esta conexión se activa normalmente por un malware que contiene la dirección del atacante o alguna otra dirección, y cuando la víctima inicia ese malware, inicializa una ruta para que ingrese el atacante.
Mi pregunta es cómo el atacante falsifica su dirección y se protege a sí mismo de ser rastreado. ¿Hay algunos sitios que proporcionan algún tipo de terminal de servicio de fondo para ser utilizado por el atacante, o existen otras formas?